CN103984895A - 一种安全计算机系统及其应用方法 - Google Patents

一种安全计算机系统及其应用方法 Download PDF

Info

Publication number
CN103984895A
CN103984895A CN201410186533.3A CN201410186533A CN103984895A CN 103984895 A CN103984895 A CN 103984895A CN 201410186533 A CN201410186533 A CN 201410186533A CN 103984895 A CN103984895 A CN 103984895A
Authority
CN
China
Prior art keywords
processing unit
unit
subsequent use
computer system
south bridge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410186533.3A
Other languages
English (en)
Other versions
CN103984895B (zh
Inventor
景蔚亮
封松林
陈邦明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xinchu Integrated Circuit Co Ltd
Original Assignee
Shanghai Xinchu Integrated Circuit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xinchu Integrated Circuit Co Ltd filed Critical Shanghai Xinchu Integrated Circuit Co Ltd
Priority to CN201410186533.3A priority Critical patent/CN103984895B/zh
Publication of CN103984895A publication Critical patent/CN103984895A/zh
Application granted granted Critical
Publication of CN103984895B publication Critical patent/CN103984895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全计算机系统及其应用方法,属于计算机安全技术领域,具体包括:备用处理单元,连接存储单元,并接收外部网络发送的数据或指令;控制单元,分别连接备用处理单元和处理单元,并接入一外部的输入装置;备用南桥单元,连接在备用处理单元与存储单元之间,并连接控制单元;备用北桥单元,连接在备用处理单元与备用南桥单元之间,并连接控制单元;方法包括:获取外部输入的控制指令;根据相应的控制指令,将安全计算机系统设置为处于一正常安全状态下;根据相应的控制指令将计算机系统设置为处于一备用安全状态下;上述技术方案的有益效果是:避免预设指令对计算机系统造成破坏,在正常情况下又保证计算机系统的运行性能。

Description

一种安全计算机系统及其应用方法
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种安全计算机系统及其应用方法。
背景技术
信息安全是关系到国家安危、国计民生以及社会安定等诸多方面的重大问题,随着信息化时代的到来,个人的生活和工作、企业的正常运转甚至国家的政治安全和经济安全越来越依赖于网络和信息的安全运行。而现有技术中的一些高性能处理器制造技术,通常只掌握在少数几个国家中的少数几个公司手里,以至于这些大公司能够凭借所掌握的专利技术取得处理器芯片市场的垄断地位。而在处理器芯片的生产制造过程中,很容易就能在其中加入一些“安全后门”,例如加入回传程序,即在处理器芯片运行时在使用者不知情的情况下定期回传加密数据,从而获取使用者的隐私信息,或者在处理器芯片中预设一些恶意指令例如系统自关机指令,并采用外部网络输入指令或者调用系统存储器中预存的指令的方式来激活这些恶意指令,从而给计算机系统的运行造成一定破坏。由于处理器芯片市场的垄断现状,不具有处理器芯片制造技术的企业或国家,以及不具备高性能处理器芯片制造技术的企业或国家均需要购买少数几个大公司生产的处理器芯片并使用。而在使用过程中,由于无法知晓处理器芯片内部的架构,很容易在不知不觉中由处理器内预设的“安全后门”泄露重要信息,或者对计算机系统造成严重的破坏。
中国专利(CN1520537)公开了一种可以关闭后门访问机制的方法、装置和系统。处理器包括第一寄存器,该寄存器设定成可储存一个或多个硬件除错测试(hardware-debug-test,HDT)激活位;相连的第一控制逻辑以便接收多个HDT输入信号;以及和第一寄存器相连的第二控制逻辑。第一控制逻辑的连接方式使其可以访问第一寄存器,而第二控制逻辑设置成在第一寄存器内储存一个或多个缺省值以响应该处理器的重置。另外一个处理器则包括相连的第一控制逻辑用以接收多个微码输入;与第一控制逻辑相连的第一寄存器;以及与第一寄存器相连的第二控制逻辑。第一寄存器设定成使其可以储存一个或多个微码装载器激活位,而第二控制逻辑设定成储存一个或多个缺省值在第一寄存器内,以响应处理器的重置。上述技术方案主要涉及对处理芯片内部的改进,但是对于国外高性能的处理芯片,其内部的存储结构和处理器架构通常对外并不公开,使用者也不一定具备相关的改变处理器架构的技能,因此上述技术方案并不适用于解决现有技术中存在的问题。
发明内容
根据现有技术中存在的缺陷,现提供一种安全计算机系统及其应用方法,具体包括:
一种安全计算机系统,包括处理单元和与所述处理单元连接的存储单元,所述处理单元调用所述存储单元中保存的数据或指令并进行处理,以及从外部网络中获取数据或指令并进行处理;所述处理单元中包括用于实现数据处理功能的处理模块、用于实现南桥功能的南桥模块以及用于实现北桥功能的北桥模块,所述北桥模块连接在所述南桥模块与所述处理模块之间;其中,还包括:
备用处理单元,连接所述存储单元,并接收外部网络发送的数据或指令,用于在所述处理单元停止工作时代替所述处理单元工作;
控制单元,分别连接所述备用处理单元和所述处理单元,并接入一外部的输入装置,用于根据外部输入的控制指令关闭所述处理单元,并开启所述备用处理单元;
备用南桥单元,连接在所述备用处理单元与所述存储单元之间,并连接所述控制单元,所述备用处理单元通过所述备用南桥单元接入所述外部网络;所述备用南桥单元用于在所述处理单元停止工作时被所述控制单元启动并代替所述南桥模块工作;
备用北桥单元,连接在所述备用处理单元与所述备用南桥单元之间,并连接所述控制单元,用于在所述处理单元停止工作时被所述控制单元启动并代替所述北桥模块工作。
优选的,该安全计算机系统,其中,还包括:
检测单元,连接所述控制单元,并分别连接在所述处理单元与所述外部网络之间的数据传输线路上,以及所述处理单元与所述存储单元之间的数据传输线路上,所述控制单元根据外部输入的控制指令启动所述检测单元,所述检测单元用于检测发送至所述处理单元的数据或指令的安全性,并拦截被检测为不安全的数据或指令。
优选的,该安全计算机系统,其中,所述南桥模块设置于所述处理单元外部,并连接在所述处理单元与所述外部网络之间,以及所述处理单元与所述存储器之间;
所述检测单元连接在所述南桥模块与所述外部网络之间,以及所述南桥模块与所述存储单元之间;
所述备用南桥单元为所述南桥模块,所述控制单元不连接所述南桥模块,所述南桥模块保持开启状态。
优选的,该安全计算机系统,其中,所述北桥模块设置于所述处理单元外部,并连接在所述南桥模块与所述处理单元之间;
所述备用北桥单元为所述北桥模块,所述控制单元不连接所述北桥模块,所述北桥模块保持开启状态。
优选的,该安全计算机系统,其中,所述处理单元调用一第一操作系统正常工作;
所述处理单元内预设有多个可执行指令;
所述第一操作系统可将需要被屏蔽的所述可执行指令对应的存储地址信息设定为可疑存储地址信息;
所述安全计算机系统中还包括:
系统存储单元,连接所述备用南桥单元,其中保存有一第二操作系统;
所述第二操作系统供所述备用处理单元调用,以代替所述处理单元工作;
指令屏蔽单元,分别连接在所述处理单元与所述外部网络之间,以及所述处理单元与所述存储单元之间,用于获取发送至所述处理单元的寻址请求,并将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配,拦截匹配于所述可疑存储地址信息的所述寻址请求。
优选的,该安全计算机系统,其中,还包括:
信息存储单元,分别连接所述处理单元和所述备用南桥单元,其中保存有所述计算机系统运行所需的基础系统信息;
所述基础系统信息供所述处理单元或者所述备用处理单元实现所述计算机系统的底层系统操作。
一种安全计算机系统的应用方法,应用于一安全计算机系统中,所述安全计算机系统包括处理单元和与所述处理单元连接的存储单元,所述处理单元调用所述存储单元中保存的数据或指令并进行处理,以及从外部网络中获取数据或指令并进行处理;所述处理单元中包括用于实现数据处理功能的处理模块、用于实现南桥功能的南桥模块以及用于实现北桥功能的北桥模块,所述北桥模块连接在所述南桥模块与所述处理模块之间;其中,所述安全计算机系统还包括:
备用处理单元,连接所述存储单元;
备用南桥单元,连接在所述备用处理单元与所述存储单元之间,所述备用处理单元通过所述备用南桥单元接入所述外部网络;
备用北桥单元,连接在所述备用处理单元与所述备用南桥单元之间;
所述应用方法包括:
步骤A1,获取外部输入的控制指令;
步骤A2,根据相应的所述控制指令,将所述安全计算机系统设置为处于一正常安全状态下:
控制所述处理单元正常工作;
步骤A3,根据相应的所述控制指令将所述计算机系统设置为处于一备用安全状态下:
启动所述备用处理单元以代替所述处理单元工作,启动所述备用南桥单元以代替所述南桥模块工作,启动所述备用北桥单元以代替所述北桥模块工作。
优选的,该安全计算机系统的应用方法,其中,所述安全计算机系统中还包括一检测单元,分别连接在所述处理单元与所述外部网络之间的数据传输线路上,以及所述处理单元与所述存储单元之间的数据传输线路上;
所述应用方法进一步包括:
步骤B1,根据外部输入的相应的所述控制指令,将所述计算机系统设置为处于一检测安全状态下;
步骤B2,启动所述检测单元,检测发送至所述处理单元的数据或指令的安全性,并拦截被检测为不安全的数据或指令。
优选的,该安全计算机系统的应用方法,其中,所述南桥模块独立于所述处理单元设置,并连接在所述处理单元与所述外部网络之间;所述备用南桥单元为所述南桥模块;
所述步骤A2中,当所述计算机系统处于所述正常安全状态下时,将所述备用南桥单元保持在开启状态。
优选的,该安全计算机系统的应用方法,其中,所述北桥模块独立于所述处理单元设置,并连接在所述处理单元与所述南桥模块之间;所述备用北桥单元为所述北桥模块;
所述步骤A2中,当所述计算机系统处于所述正常安全状态下时,将所述备用北桥单元保持在开启状态。
优选的,该安全计算机系统的应用方法,其中,所述安全计算机系统内预设有一第一操作系统和一第二操作系统;
所述处理单元内预设有多个可执行指令;
所述步骤A2中,当所述计算机系统处于所述正常状态下时,所述处理单元调用所述第一操作系统正常工作;
所述应用方法进一步包括:
步骤C1,根据获取的相应的所述控制指令,将所述计算机系统设置为处于一旁路安全状态下;
步骤C2,控制所述处理单元调用所述第一操作系统工作,以将需要被屏蔽的所述可执行指令对应的存储地址信息设定为可疑存储地址信息;
步骤C3,获取发送至所述处理单元的寻址请求;
步骤C4,将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配:
若所述存储地址信息匹配于所述可疑存储地址信息,则转至步骤C5;
若所述存储地址信息不匹配于所述可疑存储地址信息,则返回所述步骤C3;
步骤C5,拦截所述寻址请求,并返回所述步骤C3。
优选的,该安全计算机系统的应用方法,其中,所述安全计算机系统中还包括一信息存储单元,分别连接所述处理单元和所述备用南桥单元,用于保存所述计算机系统的基础系统信息;
所述步骤A2中,所述处理单元调用所述基础系统信息以实现所述计算机系统的底层操作;
所述步骤A3中,所述备用处理单元调用所述基础系统信息以实现所述计算机系统的底层系统操作。
上述技术方案的有益效果是:避免处理单元中预设的恶意指令对整个计算机系统造成破坏,同时在正常使用情况下又能保证计算机系统的运行性能,整个系统结构比较简单,制造成本较低,适用性广。
附图说明
图1-3是本发明的较佳的实施例中,一种安全计算机系统的结构示意图;
图4-6是本发明的较佳的实施例中,安全计算机系统应用方法的流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
如图1所示,本发明的较佳的实施例中,安全计算机系统A包括:
处理单元1,作为安全计算机系统A进行数据处理的核心芯片,其中包括一处理模块11,作为数据处理的核心模块。
本发明的较佳的实施例中,上述处理单元1中还包括一连接上述处理模块11的北桥模块12,用于实现传统计算机系统中北桥芯片的功能。进一步地,本发明的较佳的实施例中,北桥模块12被用于处理高速信号,以及负责处理单元11内部的一些模块的通信,例如未在图1中示出的类似于传统计算机系统中包括的内存、图形处理端口或者串行总线等。
本发明的较佳的实施例中,上述处理单元1中还包括一连接上述北桥模块12的南桥模块13,用于实现传统计算机系统中南桥芯片的功能。进一步地,本发明的较佳的实施例中,南桥模块13被用于实现系统中的I/O总线之间的通信。
本发明的较佳的实施例中,处理单元1分别连接安全计算机系统A外部的外部网络B,以及包括在安全计算机系统A内部的存储单元2。即处理单元1从外部网络B获取数据或指令并处理执行,以及调取保存于存储单元2中的数据或指令并处理执行。
备用处理单元3,用于当安全计算机系统A处于某种特定的安全状态下时,代替处理单元1工作。本发明的较佳的实施例中,上述处理单元1为市面上通用的高性能的处理器芯片,而备用处理单元3为特制的处理器芯片,虽然备用处理单元3的性能可能有所下降,但是其处理器架构能够人为控制,从而使得运行备用处理单元3是绝对安全的。
本发明的较佳的实施例中,由于北桥模块12和南桥模块13均集成于处理单元1中,因此当处理单元1停止工作时,北桥模块12和南桥模块13亦同时停止工作,此时光靠备用处理单元3是无法单独工作的,因此在安全计算机系统A中还增加一备用北桥单元4和一备用南桥单元5,具体地,备用北桥单元4连接备用处理单元3,备用南桥单元5连接备用北桥单元4,同时分别连接存储单元2和外部网络B。本发明的较佳的实施例中,上述备用南桥单元5完成南桥模块13的基本功能,备用北桥单元4完成北桥模块12的基本功能。
控制单元6,连接安全计算机系统A外部的一输入装置C,用于获取外部输入的控制指令,并根据控制指令执行相应的控制动作,具体包括:
控制单元6分别连接上述备用处理单元3、备用北桥单元4和备用南桥单元5,用于根据相应的控制指令启动上述备用处理单元3、备用北桥单元4和备用南桥单元5。同时,本发明的较佳的实施例中,控制单元6还连接处理单元1,用于在启动上述备用处理单元3、备用北桥单元4和备用南桥单元5的同时关闭处理单元1,从而可以让备用处理单元3、备用北桥单元4和备用南桥单元5代替处理单元1工作。
控制单元6还连接一检测单元7。本发明的较佳的实施例中,检测单元7分别连接在处理单元1与外部网络B之间的数据传输线路上,以及处理单元1与存储单元2的数据传输线路上,并用于检测发送至处理单元1的数据或指令的安全性,拦截被判断为不安全的数据或指令。本发明的较佳的实施例中,被判断为不安全的数据可以为某些有害数据例如携带病毒或木马的数据等,被判断为不安全的指令可以为某些恶意指令例如控制系统自动关机的指令等。本发明的较佳的实施例中,检测单元7拦截被检测为不安全的数据或指令,以阻止这些数据或指令破坏计算机系统的正常运行。
在安全计算机系统A中还包括一系统存储单元8,其中保存有一预设的第二操作系统。本发明的较佳的实施例中,当处理单元1处于正常工作状态下时,其采用一第一操作系统工作,该第一操作系统也即通常意义上的主操作系统,例如Windows操作系统等。而当控制单元6根据外部输入的控制指令启动备用处理单元3工作时,该备用处理单元3调用保存于系统存储单元8中的第二操作系统工作。本发明的较佳的实施例中,上述第二操作系统可以是自主开发的操作系统,也可以是一些开源的操作系统,例如开源的Linux系统等。
本发明的较佳的实施例中,处理单元1中预设有多个可执行指令,处理单元1在工作时可以直接调用内部预设的可执行指令进行处理和执行,而无需再通过内存进行数据或指令的调用,因此处理单元1的性能会得到提升,运行速度也大大加快。但是由于市面上的主流处理器芯片的架构并不为使用者所知,因此其中预设的可执行指令对使用者也是不透明的,其中可能预设有一些恶意指令,当处理单元1直接调用内部预设的可执行指令时,可能会对计算机系统的运行造成一定的破坏。因此,在本发明的较佳的实施例中所述的安全计算机系统中,需要在一定等级的安全状态下对上述可执行指令进行一定限制,从而保证整个计算机系统的运行安全。基于上述理由,本发明的较佳的实施例中,控制单元6根据外部获取的相应的控制指令,能够控制处理单元1调用上述第一操作系统工作,将需要被屏蔽的可执行指令对应的存储地址信息设定为可疑存储地址信息,换言之,设定一个可疑存储地址信息的匹配范围。
本发明的较佳的实施例中,在上述安全计算机系统中还包括一指令屏蔽单元10,连接处理单元1,用于获取外部发送至处理单元1的寻址请求,并将该寻址请求中包括的存储地址信息与上述已被设定的可疑存储地址信息进行匹配,若匹配成功,则表明此时寻址请求要求处理单元1寻址对应于可疑存储地址信息的可疑的可执行指令,此时指令屏蔽单元10拦截该寻址请求;相反地,指令屏蔽单元10放行该寻址请求。
进一步地,本发明的较佳的实施例中,对处理单元1中的可执行指令进行列举式的反向工程分析以区分可疑或者可信的可执行指令,例如依照处理单元1的用户手册,分析经过反向工程分析后处理单元1输出的处理结果是否符合规定。在用户手册上明确记载的可执行指令,其处理结果必定符合规定,而处理结果未记载在用户手册上的可执行指令,可能会被列入可疑的可执行指令的范畴内。本发明的较佳的实施例中,上述反向工程的推算方法并非用于限制本发明的保护范围,任何其他的推算方法或者指令确定方法均可用于本发明中作为确定可信或者可疑的可执行指令的推算手段。
进一步地,本发明的较佳的实施例中,由于上述分析方法均为列举式的,因此可能无法穷尽处理单元1中预设的可执行指令。在这种情况下,分析得出的可疑和可信的可执行指令相加并非处理单元1中预设的全部的可执行指令,只能对处理单元1中的存储空间进行划分,分为对应于可疑的可执行指令的可疑存储地址信息的范围,以及对应于可信的可执行指令的可信存储地址信息的范围。
本发明的较佳的实施例中,当存在外部网络发送指令至处理单元1或者处理单元1调用存储器中的数据或指令来激活处理单元1中的可疑的可执行指令的风险时,处理单元1采用第一操作系统预先设定了对应可疑的可执行指令的可疑存储地址信息(即一个存储地址信息的范围),并采用指令屏蔽单元10根据预先设定的可疑存储地址信息拦截相应的寻址请求。
本发明的较佳的实施例中,虽然在遭受一般攻击的情况下,处理单元1在调用执行可信的可执行指令时仍然不会存在任何问题,但是当攻击等级进一步提升时,攻击指令能够控制处理单元1抽出可信的可执行指令中的一部分,并与其他可执行指令中的另外一部分相拼接以组成一个新的可执行指令,在这种情况下,需要将可信的可执行指令一起屏蔽,因此将可信的可执行指令对应的存储地址信息也设置为可疑存储地址信息,并一起拦截。
本发明的较佳的实施例中,在上述安全计算机系统A中还包括一信息存储单元9,分别连接在备用南桥单元5和处理单元1之间,其中保存有预设的基础系统信息。本发明的较佳的实施例中,当处理单元1工作时,该基础系统信息供处理单元1实现安全计算机系统A的底层系统操作,同样地,当备用处理单元3工作时,该基础系统信息供备用处理单元3实现安全计算机系统A的底层系统操作,例如系统的设置信息、系统的基本输入输出程序、系统开机后的自检程序以及系统自启动程序等。进一步地,本发明的较佳的实施例中,由于后端工艺制成的非易失性存储器才能实现芯片微型化的要求,而且新型存储器的存储单元面积远远小于传统的Flash存储器,可伸缩性也远远优于传统Flash存储器,因此上述信息存储单元9可以采用以后端工艺制成的新型存储器,例如相变存储器(phase change memory,PCM)、磁存储器(magnetic memory,MRAM)、铁电存储器(ferroelectric memory,FeRAM)或者可变电阻式存储器(Resistive Random Access Memory,ReRAM)。
但是,并非所有的计算机系统,其南桥模块和北桥模块均被集成于处理器芯片中,即形成一片上高度集成化的处理器架构。对于一些仍然设置有南桥芯片和/或北桥芯片的主板来说,本发明的技术方案仍然适用:
如图2所示,本发明的较佳的实施例中,上述南桥模块13独立于处理单元1设置,相应地,南桥模块13分别连接处理单元1和备用北桥单元4,并分别连接存储单元2和外部网络B。而检测单元7连接在处理单元1与外部网络B之间的数据传输线路上,以及处理单元1与存储单元2的数据传输线路上,也即分别连接在南桥模块13与外部网络的数据传输线路上,以及南桥模块13与存储单元2的数据传输线路上(如图2所示)。同样地,系统存储单元8和信息存储单元9均通过南桥模块13与处理单元1相连。在这种情况下,由于在主板上独立存在一南桥芯片(南桥模块13),当处理单元1被关闭时,南桥模块13仍然可以独立工作,因此,本发明的较佳的实施例中,此时如图1中所示的备用南桥单元5即为南桥模块13,也就是说无需再另设一个备用南桥单元5。此时控制单元6不连接上述南桥模块13,在计算机系统正常工作时,南桥模块13也保持开启状态,也就是说,无论计算机系统处于何种安全状态下,独立于处理单元1设置的南桥模块13均处于开启状态并保持正常工作。
如图3所示,本发明的较佳的实施例中,在图2的基础上,上述北桥模块12也独立于处理单元1设置,相应地,北桥模块12分别连接南桥模块13和处理单元1,且备用处理单元3与北桥模块12相连,其余设置与图2类似。在这种情况下,由于在主板上独立存在一南桥芯片(即南桥模块13)和一北桥芯片(即北桥模块12),也就是说无需再另设一个备用南桥单元5和一个备用北桥单元4,上述北桥模块12即本发明的较佳的实施例中所述的备用北桥单元4。此时控制单元6不连接上述南桥模块13和北桥模块12,在计算机系统正常工作时,北桥模块12和南桥模块13均保持开启状态,也就是说,无论计算机系统处于何种安全状态下,独立于处理单元1设置的北桥模块12和南桥模块13均处于开启状态并保持正常工作。
综上所述,本发明的较佳的实施例中,上述安全计算机系统A中的控制单元6根据外部的输入装置C发送的不同的控制指令,将安全计算机系统A设置为处于不同等级的安全状态下,具体包括:
1.控制单元6根据外部输入的控制指令,将安全计算机系统A设置为处于一正常安全状态下,此时处理单元1采用第一操作系统正常工作,备用处理单元3、备用北桥单元4和备用南桥单元5均处于非使能状态,检测单元7也处于非使能状态,且由于处理单元1并未采用第一操作系统设定任何可疑存储地址信息,指令屏蔽单元10也不进行屏蔽操作。
本发明的较佳的实施例中,当北桥模块12和/或南桥模块13独立于处理单元1设置时,在上述正常安全状态下,北桥模块12和/或南桥模块13也保持正常工作状态。同时,如上文中所述,北桥模块12替代本发明的较佳的实施例中所述的备用北桥单元4,南桥模块13替代本发明的较佳的实施例中所述的备用南桥单元5,且独立于处理单元1设置的北桥模块12和/或南桥模块13均不与控制单元6连接。
2.控制单元6根据外部输入的控制指令,将安全计算机系统A设置为处于一检测安全状态下,此时处理单元1仍然采用第一操作系统正常工作,备用处理单元3、备用北桥单元4和备用南桥单元5均处于非使能状态,由于处理单元1并未采用第一操作系统设定任何可疑存储地址信息,指令屏蔽单元10也不进行屏蔽操作,但是控制单元6控制检测单元7启动,并开始对发送至处理单元1的数据或指令进行检测。本发明的较佳的实施例中,当检测单元7检测到有不安全的数据或指令时,拦截该数据或指令。
本发明的较佳的实施例中,如上文中所述,当北桥模块12和/或南桥模块13独立于处理单元1设置时,该北桥模块12和/或南桥模块13仍然保持正常工作状态。
3.控制单元6根据外部输入的控制指令,将安全计算机系统A设置为处于一旁路安全状态下,此时备用处理单元3、备用北桥单元4和备用南桥单元5均处于非使能状态,控制单元6控制处理单元1调用第一操作系统工作,以将需要被屏蔽的可执行指令对应的存储地址信息设定为可疑存储地址信息。由于已有被设定的可疑存储地址信息,指令屏蔽单元10开始工作,具体包括获取发送至处理单元1的寻址请求,将寻址请求中包括的存储地址信息与可疑存储地址信息匹配,并拦截匹配成功的寻址请求。本发明的较佳的实施例中,上述旁路安全状态的初始阶段,指令屏蔽单元10根据设定的可疑存储地址信息的范围,屏蔽请求调用如上文中所述的可疑的可执行指令的寻址请求,进一步地,上述旁路安全状态的深化阶段,指令屏蔽单元10根据设定的可疑存储地址信息的范围,屏蔽请求调用如上文中所述的可疑的和可信的可执行指令的寻址请求。
4.控制单元6根据外部输入的控制指令,将安全计算机系统A设置为处于一备用安全状态下,此时备用处理单元3、备用北桥单元4和备用南桥单元5均被启动,同时控制单元6关闭处理单元1,备用处理单元3彻底取代处理单元1工作。进一步地,本发明的较佳的实施例中,备用处理单元3调用上述第二操作系统工作。
本发明的较佳的实施例中,当北桥模块12和/或南桥模块13独立于处理单元1设置时,如上文中所述,当安全计算机系统A进入备用安全状态时,独立于处理单元1设置的北桥模块12和/或南桥模块13仍然保持正常工作状态,并用于替代如上文中所述的备用北桥单元3和/或备用南桥单元4。
如图4所示,本发明的较佳的实施例中,对上述安全计算机系统的一种应用方法具体包括:
步骤A1,获取外部输入的控制指令;
步骤A2,根据相应的控制指令,将安全计算机系统设置为处于一正常安全状态下:
本发明的较佳的实施例中,在处于上述正常安全状态下,安全计算机系统控制处理单元正常工作;
本发明的较佳的实施例中,如上文中所述,当南桥模块独立于处理单元设置时,该南桥模块替代备用南桥单元,并保持开启状态。
本发明的较佳的实施例中,如上文中所述,当北桥模块独立于处理单元设置时,该北桥模块替代备用北桥单元,并保持开启状态。
步骤A3,根据相应的控制指令将计算机系统设置为处于一备用安全状态下:
本发明的较佳的实施例中,当处于上述备用安全状态下时,安全计算机系统启动备用处理单元以代替处理单元工作,启动备用南桥单元以代替南桥模块工作,启动备用北桥单元以代替北桥模块工作。
本发明的较佳的实施例中,如上文中所述,当南桥模块独立于处理单元设置时,该南桥模块替代备用南桥单元,并保持开启状态。因此,此时无需再次启动该南桥模块。
本发明的较佳的实施例中,如上文中所述,当北桥模块独立于处理单元设置时,该北桥模块替代备用北桥单元,并保持开启状态。因此,此时无需再次启动该北桥模块。
进一步地,本发明的较佳的实施例中,安全计算机系统内预设有一第一操作系统和一第二操作系统;处理单元内预设有多个可执行指令;
在上述步骤A2中,当安全计算机系统处于正常安全状态下时,处理单元采用第一操作系统工作。
本发明的较佳的实施例中,如图5所示,上述应用方法进一步包括:
步骤B1,根据外部输入的相应的控制指令,将计算机系统设置为处于一检测安全状态下;
步骤B2,启动检测单元,检测发送至处理单元的数据或指令的安全性,并拦截被检测为不安全的数据或指令。
进一步地,本发明的较佳的实施例中,在处于上述检测安全状态下时,处理单元仍然采用第一操作系统工作。
本发明的较佳的实施例中,如图6所示,上述应用方法进一步包括:
步骤C1,根据获取的相应的控制指令,将计算机系统设置为处于一旁路安全状态下;
步骤C2,控制处理单元调用第一操作系统工作,以将需要被屏蔽的可执行指令对应的存储地址信息设定为可疑存储地址信息;
步骤C3,获取发送至处理单元的寻址请求;
步骤C4,将寻址请求中包括的存储地址信息与可疑存储地址信息进行匹配:
若存储地址信息匹配于可疑存储地址信息,则转至步骤C5;
若存储地址信息不匹配于可疑存储地址信息,则返回步骤C3;
步骤C5,拦截寻址请求,并返回步骤C3。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (12)

1.一种安全计算机系统,包括处理单元和与所述处理单元连接的存储单元,所述处理单元调用所述存储单元中保存的数据或指令并进行处理,以及从外部网络中获取数据或指令并进行处理;所述处理单元中包括用于实现数据处理功能的处理模块、用于实现南桥功能的南桥模块以及用于实现北桥功能的北桥模块,所述北桥模块连接在所述南桥模块与所述处理模块之间;其特征在于,还包括:
备用处理单元,连接所述存储单元,并接收外部网络发送的数据或指令,用于在所述处理单元停止工作时代替所述处理单元工作;
控制单元,分别连接所述备用处理单元和所述处理单元,并接入一外部的输入装置,用于根据外部输入的控制指令关闭所述处理单元,并开启所述备用处理单元;
备用南桥单元,连接在所述备用处理单元与所述存储单元之间,并连接所述控制单元,所述备用处理单元通过所述备用南桥单元接入所述外部网络;所述备用南桥单元用于在所述处理单元停止工作时被所述控制单元启动并代替所述南桥模块工作;
备用北桥单元,连接在所述备用处理单元与所述备用南桥单元之间,并连接所述控制单元,用于在所述处理单元停止工作时被所述控制单元启动并代替所述北桥模块工作。
2.如权利要求1所述的安全计算机系统,其特征在于,还包括:
检测单元,连接所述控制单元,并分别连接在所述处理单元与所述外部网络之间的数据传输线路上,以及所述处理单元与所述存储单元之间的数据传输线路上,所述控制单元根据外部输入的控制指令启动所述检测单元,所述检测单元用于检测发送至所述处理单元的数据或指令的安全性,并拦截被检测为不安全的数据或指令。
3.如权利要求1所述的安全计算机系统,其特征在于,所述南桥模块设置于所述处理单元外部,并连接在所述处理单元与所述外部网络之间,以及所述处理单元与所述存储器之间;
所述检测单元连接在所述南桥模块与所述外部网络之间,以及所述南桥模块与所述存储单元之间;
所述备用南桥单元为所述南桥模块,所述控制单元不连接所述南桥模块,所述南桥模块保持开启状态。
4.如权利要求3所述的安全计算机系统,其特征在于,所述北桥模块设置于所述处理单元外部,并连接在所述南桥模块与所述处理单元之间;
所述备用北桥单元为所述北桥模块,所述控制单元不连接所述北桥模块,所述北桥模块保持开启状态。
5.如权利要求1所述的安全计算机系统,其特征在于,所述处理单元调用一第一操作系统正常工作;
所述处理单元内预设有多个可执行指令;
所述第一操作系统可将需要被屏蔽的所述可执行指令对应的存储地址信息设定为可疑存储地址信息;
所述安全计算机系统中还包括:
系统存储单元,连接所述备用南桥单元,其中保存有一第二操作系统;
所述第二操作系统供所述备用处理单元调用,以代替所述处理单元工作;
指令屏蔽单元,分别连接在所述处理单元与所述外部网络之间,以及所述处理单元与所述存储单元之间,用于获取发送至所述处理单元的寻址请求,并将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配,拦截匹配于所述可疑存储地址信息的所述寻址请求。
6.如权利要求1所述的安全计算机系统,其特征在于,还包括:
信息存储单元,分别连接所述处理单元和所述备用南桥单元,其中保存有所述计算机系统运行所需的基础系统信息;
所述基础系统信息供所述处理单元或者所述备用处理单元实现所述计算机系统的底层系统操作。
7.一种安全计算机系统的应用方法,应用于一安全计算机系统中,所述安全计算机系统包括处理单元和与所述处理单元连接的存储单元,所述处理单元调用所述存储单元中保存的数据或指令并进行处理,以及从外部网络中获取数据或指令并进行处理;所述处理单元中包括用于实现数据处理功能的处理模块、用于实现南桥功能的南桥模块以及用于实现北桥功能的北桥模块,所述北桥模块连接在所述南桥模块与所述处理模块之间;其特征在于,所述安全计算机系统还包括:
备用处理单元,连接所述存储单元;
备用南桥单元,连接在所述备用处理单元与所述存储单元之间,所述备用处理单元通过所述备用南桥单元接入所述外部网络;
备用北桥单元,连接在所述备用处理单元与所述备用南桥单元之间;
所述应用方法包括:
步骤A1,获取外部输入的控制指令;
步骤A2,根据相应的所述控制指令,将所述安全计算机系统设置为处于一正常安全状态下:
控制所述处理单元正常工作;
步骤A3,根据相应的所述控制指令将所述计算机系统设置为处于一备用安全状态下:
启动所述备用处理单元以代替所述处理单元工作,启动所述备用南桥单元以代替所述南桥模块工作,启动所述备用北桥单元以代替所述北桥模块工作。
8.如权利要求7所述的安全计算机系统的应用方法,其特征在于,所述安全计算机系统中还包括一检测单元,分别连接在所述处理单元与所述外部网络之间的数据传输线路上,以及所述处理单元与所述存储单元之间的数据传输线路上;
所述应用方法进一步包括:
步骤B1,根据外部输入的相应的所述控制指令,将所述计算机系统设置为处于一检测安全状态下;
步骤B2,启动所述检测单元,检测发送至所述处理单元的数据或指令的安全性,并拦截被检测为不安全的数据或指令。
9.如权利要求7所述的安全计算机系统的应用方法,其特征在于,所述南桥模块独立于所述处理单元设置,并连接在所述处理单元与所述外部网络之间;所述备用南桥单元为所述南桥模块;
所述步骤A2中,当所述计算机系统处于所述正常安全状态下时,将所述备用南桥单元保持在开启状态。
10.如权利要求9所述的安全计算机系统的应用方法,其特征在于,所述北桥模块独立于所述处理单元设置,并连接在所述处理单元与所述南桥模块之间;所述备用北桥单元为所述北桥模块;
所述步骤A2中,当所述计算机系统处于所述正常安全状态下时,将所述备用北桥单元保持在开启状态。
11.如权利要求7所述的安全计算机系统的应用方法,其特征在于,所述安全计算机系统内预设有一第一操作系统和一第二操作系统;
所述处理单元内预设有多个可执行指令;
所述步骤A2中,当所述计算机系统处于所述正常状态下时,所述处理单元调用所述第一操作系统正常工作;
所述应用方法进一步包括:
步骤C1,根据获取的相应的所述控制指令,将所述计算机系统设置为处于一旁路安全状态下;
步骤C2,控制所述处理单元调用所述第一操作系统工作,以将需要被屏蔽的所述可执行指令对应的存储地址信息设定为可疑存储地址信息;
步骤C3,获取发送至所述处理单元的寻址请求;
步骤C4,将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配:
若所述存储地址信息匹配于所述可疑存储地址信息,则转至步骤C5;
若所述存储地址信息不匹配于所述可疑存储地址信息,则返回所述步骤C3;
步骤C5,拦截所述寻址请求,并返回所述步骤C3。
12.如权利要求7所述的安全计算机系统的应用方法,其特征在于,所述安全计算机系统中还包括一信息存储单元,分别连接所述处理单元和所述备用南桥单元,用于保存所述计算机系统的基础系统信息;
所述步骤A2中,所述处理单元调用所述基础系统信息以实现所述计算机系统的底层操作;
所述步骤A3中,所述备用处理单元调用所述基础系统信息以实现所述计算机系统的底层系统操作。
CN201410186533.3A 2014-05-05 2014-05-05 一种安全计算机系统及其应用方法 Active CN103984895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410186533.3A CN103984895B (zh) 2014-05-05 2014-05-05 一种安全计算机系统及其应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410186533.3A CN103984895B (zh) 2014-05-05 2014-05-05 一种安全计算机系统及其应用方法

Publications (2)

Publication Number Publication Date
CN103984895A true CN103984895A (zh) 2014-08-13
CN103984895B CN103984895B (zh) 2017-04-05

Family

ID=51276860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410186533.3A Active CN103984895B (zh) 2014-05-05 2014-05-05 一种安全计算机系统及其应用方法

Country Status (1)

Country Link
CN (1) CN103984895B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104460943A (zh) * 2014-12-16 2015-03-25 上海新储集成电路有限公司 一种节能计算机系统及其应用方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080189720A1 (en) * 2006-10-17 2008-08-07 Moertl Daniel F Apparatus and Method for Communicating with a Network Adapter Using a Queue Data Structure and Cached Address Translations
US20090044221A1 (en) * 2007-08-06 2009-02-12 Kabushiki Kaisha Toshiba Information Processing Apparatus and Program Startup Control Method
CN101369240A (zh) * 2007-08-14 2009-02-18 戴尔产品有限公司 用于在信息处理系统中管理存储错误的系统和方法
CN101533431A (zh) * 2008-03-11 2009-09-16 英业达股份有限公司 提升笔记本电脑使用安全性的装置及其笔记本电脑
CN101626087A (zh) * 2008-07-11 2010-01-13 索尼株式会社 电池组、信息处理设备、充电控制系统和充电控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080189720A1 (en) * 2006-10-17 2008-08-07 Moertl Daniel F Apparatus and Method for Communicating with a Network Adapter Using a Queue Data Structure and Cached Address Translations
US20090044221A1 (en) * 2007-08-06 2009-02-12 Kabushiki Kaisha Toshiba Information Processing Apparatus and Program Startup Control Method
CN101369240A (zh) * 2007-08-14 2009-02-18 戴尔产品有限公司 用于在信息处理系统中管理存储错误的系统和方法
CN101533431A (zh) * 2008-03-11 2009-09-16 英业达股份有限公司 提升笔记本电脑使用安全性的装置及其笔记本电脑
CN101626087A (zh) * 2008-07-11 2010-01-13 索尼株式会社 电池组、信息处理设备、充电控制系统和充电控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104460943A (zh) * 2014-12-16 2015-03-25 上海新储集成电路有限公司 一种节能计算机系统及其应用方法
CN104460943B (zh) * 2014-12-16 2018-08-28 上海新储集成电路有限公司 一种节能计算机系统及其应用方法

Also Published As

Publication number Publication date
CN103984895B (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
JP6871957B2 (ja) エミュレートされたエンドポイントコンフィグレーション
US10691803B2 (en) Secure execution environment on a server
EP3418932B1 (en) Method, system, and device for securely handling virtual function driver communications with a physical function driver
KR102383900B1 (ko) 타겟 메모리 어드레스에 대응한 메모리 속성 유닛의 영역을 식별하는 영역식별 연산
US12013939B2 (en) Analysis system, analysis method, analysis device, and storage medium for analyzing operation of a program executed in an analysis environment
US20140317737A1 (en) Hypervisor-based intrusion prevention platform and virtual network intrusion prevention system
US10255088B2 (en) Modification of write-protected memory using code patching
JP6695885B2 (ja) ハッキング耐性のあるコンピュータ設計
US9830457B2 (en) Unified extensible firmware interface (UEFI) credential-based access of hardware resources
KR101845162B1 (ko) 컨테이너 기반의 가상화 시스템용 조작 포획 방법 및 장치
CN109784062B (zh) 漏洞检测方法及装置
US20120117642A1 (en) Information security protection host
US20180136967A1 (en) Method and apparatus for establishing system-on-chip (soc) security through memory management unit (mmu) virtualization
US11175839B1 (en) Independently configurable remapping for interconnect access requests
US8281043B2 (en) Out-of-band access to storage devices through port-sharing hardware
KR102415567B1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
CN104536912A (zh) 在小型操作系统中实现内存保护模式的装置和方法
US11734430B2 (en) Configuration of a memory controller for copy-on-write with a resource controller
US11256830B2 (en) Apparatus for adding protection function for indirect access memory controller
US20180157605A1 (en) Configuration of a memory controller for copy-on-write
WO2016022502A1 (en) Embedding secret data in code
CN103927477A (zh) 一种安全主板及其应用方法
US9398019B2 (en) Verifying caller authorization using secret data embedded in code
CN102929802B (zh) 一种存储资源的保护方法及系统
CN103984895A (zh) 一种安全计算机系统及其应用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant